こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
10/15/2021にApache Tomcatの脆弱性情報(Important: CVE-2021-42340)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
【2021/10/15 14:50更新】 Red Hatの情報を加えました。
[関連リンク(最新5件)]
Apache Tomcatの複数の脆弱性情報(Important: CVE-2021-30639, CVE-2021-33037, Low: CVE-2021-30640 )
Apache Tomcatの脆弱性情報(Important: CVE-2021-25122, Low: CVE-2021-25329 )
Apache Tomcatの脆弱性情報(Important: CVE-2021-24122)
一次情報源
CVE番号 | 影響するバージョン | リファレンス | Priority | CVSS |
---|---|---|---|---|
CVE-2021-42340 | 8.5.60 to 8.5.71 , 9.0.40 to 9.0.53 , 10.0.0-M10 to 10.0.11 , 10.1.0-M1 to 10.1.0-M5 | Vendor: Important Red Hat: 7.5 Important | Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42340
- DoSの可能性
- Bug 6362 GlobalRequestProcessor statistics in MBean does not count Websocket communication の修正が2019-2020年に行われた際にメモリリークのバグが入ってしまいました。HTTPあっpグレード接続のメトリックスを収集するためのObjectがWebSocket接続がクローズされた際にもWebSocket接続をリリースしていませんでした。このメモリリークにより、時間とともにOutOfMemoryErroによるDoSを誘発することになります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。